A empresa XYZ tem de conceber uma estratégia para proteger os seus routers de ataques DoS, como o tráfego destinado ao processador de rotas do próprio router, utilizando categorias de plano de controlo separadas. Quais dois recursos podem ser usados para atingir esse requisito? (Escolha dois.)
A. Proteção do plano de controlo utilizando a limitação de filas na subinterface de trânsito
B. Proteção do plano de controlo utilizando a filtragem de portas na subinterface de trânsito
C. Proteção do plano de controlo utilizando a filtragem de portas na interface principal
D. Proteção do plano de controlo utilizando a limitação de filas na subinterface do anfitrião
E. Proteção do plano de controlo utilizando a filtragem de portas na subinterface do anfitrião